3 42 Mã mạng an tồn sử dụng bài tốn logarit rời rạc
35 KẾT LUẬN CHƯƠN G3
Từ các nghiên cứu đề xuất ở chương 2, NCS nhận thấy có thể áp dụng việc thực hiện bảo mật thơng tin trên mã mạng, vì lúc này thơng tin trong mạng đã có thể được mơ tả bằng các con số (trên vành số, trường số), hoặc các đa thức, hoặc các điểm trên đường cong elliptic
Kết quả nghiên cứu ở chương 3 đã đưa ra một mơ hình thực hiện mã mạng an tồn (có bảo mật) kết hợp mơ hình mã mạng theo kiểu truyền thơng hợp tác (giữa 2 nút ở xa) với 2 hệ mật khóa cơng khai là Omura-Massey và ElGamal Có thử nghiệm tính tốn với trường hợp hai hệ mật xây dựng trên trường số và trên bài toán logarit rời rạc
Tuy nhiên, các nghiên cứu mới dừng ở mức đề xuất mơ hình và phương pháp thực hiện, độ an toàn bảo mật của phương pháp đề xuất đạt được theo độ an toàn của bài toán logarit rời rạc, cho đến nay bài toán này vẫn là an toàn khi sử dụng số nguyên tố lớn
KẾT LUẬN
* Các kết quả chính của luận án:
Với sự định hướng và hướng dẫn của hai hướng dẫn khoa học, nghiên cứu sinh đã tiến hành thực hiện luận án: “Mã mạng trên một số cấu trúc đại số” với các kết quả chính đạt được như sau:
- Đề xuất phương pháp thực hiện mã mạng trên vành số, trường số, vành đa thức, trường đa thức bằng cách sử dụng các nhóm cộng (phép cộng), nhóm nhân (phép nhân) và kết hợp cả nhóm cộng và nhóm nhân để thực hiện hàm mã hóa/giải mã cho mã mạng
- Đề xuất phương pháp thực hiện mã mạng bằng cấu trúc nhóm cộng các điểm trên đường cong elliptic của trường số
- Đề xuất một mơ hình mã mạng an tồn: nhằm kết hợp các ưu điểm của mã mạng với độ an toàn của các hệ mật mã công khai để thực hiện một mã mạng có bảo mật thơng tin
* Hướng phát triển của luận án:
Tiếp tục nghiên cứu, phân tích sâu hơn để có thể đánh giá đầy đủ tính hiệu quả các phương thức, thuật toán mã mạng mà NCS đã đề xuất Đặc biệt là xây dựng hệ thống kiểm thử thông qua mô phỏng hệ thống bằng các phần mềm mơ phỏng trên máy tính nhằm đánh giá hiệu năng, độ an tồn bảo mật của mơ hình đề xuất, rồi tiến tới thực nghiệm trong thực tế để có thể đưa các phương thức mã mạng hiệu quả
Tiếp tục nghiên cứu, trao đổi học thuật để có thể đưa ra được nhiều phương thức, thuật toán mã mạng mới hiệu quả hơn
Trên cơ sở các đề xuất của luận án, hướng phát triển tiếp theo có thể là nghiên cứu áp dụng các hệ mật mã như các hệ mật trên bài toán logarit rời rạc, các hệ mật đường cong elliptic, các hệ mật trên vành đa thức có hai lớp kề vào mơ hình mã mạng nhằm tạo được các mơ hình mã mạng an tồn
DANH MỤC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA TÁC GIẢ
[1] , Nguyễn Bình, Ngơ Đức Thiện, Nguyễn Lê Cường, “Mã mạng
trên một số cấu trúc đại số”, Tạp chí Nghiên cứu Khoa học và công nghệ quân sự, pages 125-132, No 54, 4/2018;
[2] Âu Pham Long, Thien Ngo Duc and Binh Nguyen, "About Some Methods of Implementing Network Coding based on Polynomial Rings and Polynomial Fields," 2019 25th Asia-Pacific Conference on Communications (APCC), Ho
Chi Minh City, Vietnam, 2019, pp 507-510, doi: 10 1109/APCC47188 2019 9026530; (PoD) ISSN: 2163-0771, IEEE Xplore
[3] Pham Long Au, Nguyen Minh Trung, Nguyen Le Cuong, “About Some Methods of Implementation Network Coding over Number Rings”,
Proceedings of the 12th international conference on advanced technologies for communication, page 371-374, ATC 10/2019; ISSN: 2162-1039 IEEE Xplore; [4] Pham Long Au, Ngo Duc Thien, “About one method of Implementation
Network Coding based on point additive operation on Elliptic curve” Journal of Science and Technology on Information and Communications, No 1 (CS 01) 2019, ISSN 2525- 2224, page 3-6
[5] , Nguyễn Bình, Ngơ Đức Thiện, “Mã mạng an tồn dựa trên
hai hệ mật Omura-Masey và Elgamal trên vành số”, Tạp chí Khoa học Cơng nghệ Thơng tin và Truyền thơng, Học viện Cơng nghệ Bưu chính Viễn thơng, số 02 (CS 01)2021, ISSN 2525- 2224
TÀI LIỆU THAM KHẢO Tiếng Việt [1] [2] [3] [4] [5] [6] [7] [8] [9]
Hồ Văn Canh, Lê Danh Cường, "Mật mã và an tồn thơng tin: Lý thuyết và ứng dụng", NXB Thông tin và Truyền thông, 2018
Nguyen Trung Hieu, Ngo Duc Thien, Tran Duc Su, "On Constructing Cyclic Multiplicative Groups with Maximum Order over Polynomial Rings with Two Cyclotomic Cosets", Jounal of scientific research and military technology, Vol 17, February - 2012, pp 133-140, ISSN 1859-1043
Lê Danh Cường, Nguyễn Bình, “Cấu trúc tựa đẳng cấu giữa vành đa thức có 2 lớp kề cyclic và trường số”, Tạp chí Khoa học và Cơng nghệ các trường đại học kỹ thuật, ISSN 2354-1083, số 121, 2017, tr 54-57
Nguyễn Trung Hiếu, Ngô Đức Thiện, "Hệ mật Omura-Massey xây dựng trên vành đa thức có hai lớp kề cyclic", Tạp chí khoa học và Cơng nghệ các trường đại học kỹ thuật, ISSN 2354-1083, số 125, 2018, tr 29-34
Ngô Đức Thiện, (2020), Một phương pháp xây dựng hệ Pohlig-Hellman trên vành đa thức, Tạp chí KHCN Thơng tin và Truyền thơng, ISSN-2525-2224, Số 02 (CS 01) 2020
Đặng Hoài Bắc, (2010) “Các mã cyclic và cyclic cục bộ trên vành đa thức có hai lớp kề cyclic”, Luận án TS kỹ thuật
Nguyễn Thị Thùy Dương, “Network Coding”, khóa luận tốt nghiệp hệ chất lượng cao, Trường Đại học Công nghệ, 6/2010;
Vũ Đức Hiệp, Trần Xuân Nam, Kết hợp mã hóa mạng lớp vật lý và lựa chọn nút chuyển tiếp cho kênh vơ tuyến chuyển tiếp hai chiều, Tạp chí Cơng nghệ thơng tin và Truyền thông (Chuyên san) bộ Thông tin truyền thơng, số 10 (30), tháng 12-2013, ISSN 1859-3526
Nguyễn Bình (2013), Giáo trình Mật mã học, Học viện Cơng nghệ Bưu chính Viễn thơng, Nxb Bưu điện, 2013
[10] Nguyễn Bình (2008), Giáo trình Lý thuyết thơng tin, Học viện Cơng nghệ Bưu chính Viễn thơng, Nxb Bưu điện, 2008
[11] Nguyễn Chánh Tú (2006), Giáo trình Lí thuyết mở rộng trường và Galois”, Đại học Sư phạm Huế
Tiếng Anh
[12] Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh, Young Hoon Kim (2007), “Polynomial rings with two cyclotomic cosets and their applications in Communication”, MMU International Symposium on Information and Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3 [13] Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh (2007), “Decomposition
in polynomial ring with with two cyclotomic cosets”, 36th AIC, November 18-23 2007, Manila
[14] Nguyen Binh, Dang Hoai Bac (2004), “Cyclic Codes over Extended Rings of Polynomial Rings with Two Cyclotomic Cosets”, REV’04, Vietnam [15] Hồ Quang Bửu, Trần Đức Sự, “Constructing Interleaved M-sequences over
Polynomial Rings with Two Cyclotomic Cosets,” Tạp chí Khoa học và Cơng nghệ Quân sự, số 47, 02 (2012), trang 133-140
[16] R W Yeung and Zhen Zhang, “Distributed source coding for satellite communications,” IEEE Trans Inf Theory, vol 45, no 4, pp 1111–1120, May 1999, doi: 10 1109/18 761254
[17] R Ahlswede, Ning Cai, S -R Li, and R W Yeung, “Network information flow,” IEEE Trans Inf Theory, vol 46, no 4, pp 1204–1216, Jul 2000, doi: 10 1109/18 850663
[18] R W Yeung, S -Y R Li, N Cai, and Z Zang Network Coding Theory
Foundations and Trends in Communications and Information Theory, NOW publisher 2006
[19] S Y R Li, R W Yeung, and N Cai Linear Network Coding IEEE Transactions on Information Theory, 49(2):371 – 381, 2003 [20] T Ho and D S Lun Network Coding: An Introduction Cambridge
University Press, Cambrige, UK, 2008
[21] Alex Sprintson Network Coding and its Applications in Communication Networks In book: Algorithms for Next Generation Networks pp 343-372 Texas A&M University, College Station, Texas, USA, 2010
[22] P A Chou, Y Wu, and K Jain Practical Network Coding In Proceedings of Allerton Conference on Communication, Control, and Computing, Monticello, IL, October 2003
[23] R Koetter and M Medard An Algebraic Approach to Network Coding IEEE/ACM Transactions on Networking, 11(5):782 – 795, 2003
[24] R W Yeung, “Network Coding: A Historical Perspective,” Proc IEEE, vol 99, no 3, pp 366–371, Mar 2011, doi: 10 1109/JPROC 2010 2094591 [25] A Nosratinia, T Hunter and A Hedayat, “Cooperative communication in wireless networks”, Communication Magazine, IEEE, vol 42, Oct 2004, pp 74 – 80
[26] P A Chou and Y Wu, “Network Coding for the Internet and Wireless
Networks,” IEEE Signal Process Mag , vol 24, no 5, pp 77–85, Sep 2007, doi: 10 1109/MSP 2007 904818
[27] X Tao, X Xu, and Q Cui, “An overview of cooperative communications”,
Communications Magazine, IEEE, vol 50, June 2012, pp 65-71
[28] Cuong Cao Luu, Dung Van Ta, Quy Trong Nguyen, Sy Nguyen Quy, Hung Viet Nguyen, (Oct 15-17, 2014), “Network coding for LTE-based
cooperative communications”, the 2014 International Conference on Advanced Technologies for Communications (ATC), Hanoi, Vietnam
[29] T Ho, M Medard, R Koetter, D Karger, M Effros, J Shi, and B Leong, “A random linear network coding approach to multicast,” IEEE
Transactions on Information Theory, vol 52, pp 4413-4430, Oct, 2006 [30] X Li, T Jiang, Q Zhang, and L Wang, “Binary linear multicast network
coding on acyclic networks: principles and applications in wireless
communication networks,” IEEE J Sel Areas Commun , vol 27, no 5, pp 738–748, Jun 2009, doi: 10 1109/JSAC 2009 090614
[31] J Ebrahimi and C Fragouli, “Multicasting algorithms for deterministic networks,” in 2010 IEEE Information Theory Workshop on Information
Theory (ITW 2010, Cairo), Jan 2010, pp 1–5, doi: 10 1109/ITWKSPS 2010 5503221
[32] N Ratnakar, D Traskov, and R Koetter, “Approaches to network coding for multiple unicast,” in Communications, 2006 International Zurich Seminar on, pp 70-73, Oct 2006
[33] X Wang, W Guo, Y Yang, and B Wang, “A secure broadcasting scheme with network coding,” Communications letters, IEEE, vol 17, pp 1435-1538, July 2013
[34] Q Li, J -S Lui, and D -M Chiu, “On the security and efficiency of content distribution via network coding,” Dependable and secure computing, IEEE Transactions on, vol 9, pp 211-221, March 2012
[35] X Yang, E Dutkiewicz, Q Cui, X Tao, Y Guo, and X Huang,
“Compressed network coding for distributed storage in wireless sensor networks,” in Communications and Information Technologies (ISCIT), 2012 International Symposium on, pp 816-821, Oct 2012
[36] F de Asis Lopez-Fuentes and C Cabrera Medina, “Network coding for streaming video over P2P networks”, in Multimedia (ISM), 2013 IEEE International Symposium on, pp 329-332, Dec 2013
[37] S R Li and S T Ho, “Ring-theoretic foundation of convolutional network coding,” in 2008 Fourth Workshop on Network Coding, Theory and Applications, Jan 2008, pp 1–6, doi: 10 1109/NETCOD 2008 4476179 [38] M Tan, R W Yeung, and S T Ho, “A Unified Framework For Linear
Network Codes,” in 2008 Fourth Workshop on Network Coding, Theory and Applications, Jan 2008, pp 1–5, doi: 10 1109/NETCOD 2008 4476192 [39] S Kim, T Ho, M Effros, and S Avestimehr, “Network error correction with
unequal link capacities,” in 2009 47th Annual Allerton Conference on Communication, Control, and Computing (Allerton), Sep 2009, pp 1387– 1394, doi: 10 1109/ALLERTON 2009 5394512
[40] J Ebrahimi and C Fragouli, “Vector network coding algorithms,” in 2010 IEEE International Symposium on Information Theory, Jun 2010, pp 2408– 2412, doi: 10 109/ISIT 2010 5513771
[41] X Li, W H Mow, and F -L Tsang, “Singularity Probability Analysis for Sparse Random Linear Network Coding,” in 2011 IEEE International Conference on Communications (ICC), Jun 2011, pp 1–5, doi: 10 1109/icc 2011 5963470
[42] S Yang and R W Yeung, “Coding for a network coded fountain,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul 2011, pp 2647–2651, doi: 10 1109/ISIT 2011 6034050
[43] J Huang, L Wang, W Cheng, and H Li, “Polynomial Time Construction Algorithm of BCNC for Network Coding in Cyclic Networks,” in 2009 Eighth IEEE/ACIS International Conference on Computer and Information Science, Jun 2009, pp 228–233, doi: 10 1109/ICIS 2009 52
[44] J Huang, L Wang, T Zhang, and H Li, “Unified construction algorithm of network coding in cyclic networks,” in 2009 15th Asia-Pacific Conference on Communications, Oct 2009, pp 749–753, doi:
[45] W Guo, N Cai, Xiaomeng Shi, and M Médard, “Localized dimension
growth in random network coding: A convolutional approach,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul 2011, pp 1156–1160, doi: 10 1109/ISIT 2011 6033714
[46] X Guang, F -W Fu, and Z Zhang, “Universal Network Error Correction MDS Codes,” in 2011 International Symposium on Networking Coding, Jul 2011, pp 1–6, doi: 10 1109/ISNETCOD 2011 5979063
[47] A A Gohari, S Yang, and S Jaggi, “Beyond the cut-set bound: Uncertainty computations in network coding with correlated sources,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul 2011, pp 598–602, doi: 10 1109/ISIT 2011 6034199
[48] S Jaggi, M Langberg, S Katti, T Ho, D Katabi, M Medard, and M Effros Resilient Network Coding in the Presence of Byzantine Adversaries IEEE Transactions on Information Theory, 54(6):2596–2603, June 2008
[49] R Koetter and M Medard An Algebraic Approach to Network Coding IEEE/ACM Transactions on Networking, 11(5):782 – 795, 2003
[50] “Construction of convolutional network coding for cyclic multicast networks |Request PDF ” https://www researchgate net/publication/251963081_ Construction_of_convolutional_network_coding_for_cyclic_multicast_netw orks (accessed May 10, 2020)
[51] “Network localized error correction: For non-coherent coding - IEEE Conference Publication ” https://ieeexplore ieee org/document/6033711 (accessed May 10, 2020)
[52] K Prasad and B S Rajan, “Convolutional Codes for Network-Error
Correction,” in GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference, Nov 2009, pp 1–6, doi: 10 1109/GLOCOM 2009 5425892
[53] K Prasad and B S Rajan, “Network-error correcting codes using small fields,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul 2011, pp 1930–1934, doi: 10 1109/ISIT 2011 6033888 [54] D Hankerson, A Menezes and S Vanstone, "Guide to Elliptic Curse
Cryptography", Berlin: Springer-Verlag, 2004
[55] Koblitz, N (1987), "Elliptic curve cryptosystems", Mathematics of Computation 48 (177): 203–209 doi:10 2307/2007884 JSTOR 2007884
[56] Brown, M ; Hankerson, D ; Lopez, J ; Menezes, A (2001) "Software
Implementation of the NIST Elliptic Curves Over Prime Fields" Topics in
Cryptology – CT-RSA 2001 Lecture Notes in Computer Science Vol 2020 pp 250–265 CiteSeerX 10 1 1 25 8619 doi:10 1007/3-540-45353-
9_19 ISBN 978-3-540-41898-6
[57] "The Case for Elliptic Curve Cryptography" National Security Agency (NSA - 2009)
[60] Jean-Yves Chouinard - ELG 5373, “Secure Communications and Data
Encryption, School of Information Technology and Engineering”, University of Ottawa, April 2002
[61] William Stallings “Cryptography and Network Security Principles and Practice”, Sixth edition, Pearson Education, Inc , 2014
[62] A Menezes, P van Oorschot, and S Vanstone, "Handbook of Applied Cryptography", CRC Press, 1996
[63] Rudolf Lidl, Harald Niederreiter, “Finite Fields”, (Encylopedia of
Mathematics and Its Appliaction; Volume 20 Section, Algebra), Addison- Wesley Publishing Company, 1983